Desarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript

dc.contributor.advisorParra Peña, Jhon Freddy
dc.contributor.authorCasallas Rodriguez, Leonel
dc.contributor.authorGuzman Godoy, Jorge Ivan
dc.date.accessioned2025-02-26T16:24:13Z
dc.date.available2025-02-26T16:24:13Z
dc.date.created2024-10-24
dc.descriptionHoy en día, la humanidad está viviendo una revolución tecnológica, por la que todos los procesos del día a día ahora se mezclan con tecnología para optimizarlos y automatizarlos. A pesar de esto, la tecnología está al alcance de todos, sin importar las intenciones que se tengan, por lo que también es el período donde la información e integridad de la sociedad está en riesgo máximo. Uno de los métodos más comunes para esto es el uso de las vulnerabilidades de los sistemas que nunca están totalmente protegidos de poseer alguna brecha, ya sea por mal manejo del código, actualizaciones de dependencias, filtraciones de registros de bases de datos, entre otros. Esto ha propiciado la creación de herramientas para la detección de vulnerabilidades en cualquier fase del desarrollo, por lo que el enfoque de este proyecto se encuentra en la creación de una extensión para Visual Studio Code que permita detectar las vulnerabilidades que se encuentran dentro de un archivo de tipo TypeScript.
dc.description.abstractNowadays, humanity is experiencing a technological revolution, whereby all day-to-day processes are now mixed with technology to optimize and automate them. Despite this, technology is available to everyone, regardless of their intentions, so it is also the period where the information and integrity of society is at maximum risk. One of the most common methods for this is the use of vulnerabilities in systems that are never fully protected from having a breach, whether due to poor code management, dependency updates, database record leaks, among others. This has led to the creation of tools for the detection of vulnerabilities at any stage of development, so the focus of this project is on the creation of an extension for Visual Studio Code that allows the detection of vulnerabilities found within a TypeScript file.
dc.format.mimetypepdf
dc.identifier.urihttp://hdl.handle.net/11349/92953
dc.relation.references​​​Ana Ayerbe. (2020). La ciberseguridad y su relación con la inteligencia artificial. Real Instituto Elcano. https://www.realinstitutoelcano.org/analisis/la-ciberseguridad-y-su-relacion-con-la-inteligencia-artificial/
dc.relation.references​Bedoya De la Cruz, F. (2023). Analizador de código como extensión de Visual Studio Code [UNIVERSIDADDELOSANDES]. https://repositorio.uniandes.edu.co/entities/publication/a3acba1c-3bc3-4d4e-96cb-0f0c886e7384
dc.relation.referencesBeltrán Ballén Andrés Fernando, & Lozano Ruiz Fernando Augusto. (2022). DISEÑO DE UN APLICATIVO PARA GENERAR DOCUMENTACIÓN DE CÓDIGO EN EL LENGUAJE DE C# BAJO EL FRAMEWORK DE .NET [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/495e3caa-2234-4edf-8fb1-fc311db97767/content
dc.relation.references​Elias Carabaguiaz Gonzalez. (2017). Importancia del Aprendizaje de Ciberseguridad ante los Riesgos de las Tecnologías de Información. Revista de la Facultad de Tecnología de Información y Comunicación., 1, 3–13.
dc.relation.references​Escobar Cerón, D. F., & Quevedo Cortés, A. D. (2021). Modelo prototipo de inteligencia artificial basado en procesamiento de lenguaje natural y redes de neuronas artificiales para la detección de noticias falsas en español. UDFJC.
dc.relation.references​González, E. (2023, February 24). El 84% de las bases de código tiene al menos una vulnerabilidad de código abierto. Bitlifemedia. https://bitlifemedia.com/2023/02/bases-de-codigo-vulnerabilidad/
dc.relation.references​Grupo ACMS Consultores. (n.d.). ISO 27032 Gestión de la CiberSeguridad. 2023. Retrieved September 23, 2024, from https://www.grupoacms.com/iso-27032-gestion-ciberseguridad
dc.relation.references​Hai, R., Koutras, C., Quix, C., & Jarke, M. (n.d.). Data Lakes: A Survey of Functions and Systems. https://doi.org/10.1109/TKDE.2023.3270101
dc.relation.references​ICONTEC. (2006). NORMA TÉCNICA NTC-ISO/IEC COLOMBIANA 27001. https://img1.wsimg.com/blobby/go/b653c9ee-535c-4528-a9c5-bb00166ad0dc/downloads/1cd65ml0r_919353.pdf
dc.relation.references​Instituto Nacional de Tecnologías de la Comunicación. (2011). ¿Qué son las vulnerabilidades del software? Cuaderno de Notas Del OBSERVATORIO, 1–10. https://www.jesusamieiro.com/wp-content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdf
dc.relation.references​Ivan Belcic. (2020, July 22). ¿Qué es la inyección de SQL y cómo funciona? Avast. https://www.avast.com/es-es/c-sql-injection#:~:text=La%20inyecci%C3%B3n%20de%20SQL%20es,la%20informaci%C3%B3n%20de%20los%20usuarios.
dc.relation.referencesosé Luis Solleiro Rebolledo, Rosario Castañón Ibarra, Ángel David Guillén Valencia, Tania Yadira Hernández Molina, & Norma Solís Mérida. (2022). Vigilancia tecnológica en CIBERSEGURIDAD. Tendencias Tecnológicas, 2–44. https://www.redinnovagro.in/pdfs/cyber.pdf
dc.relation.references​J. Pomeyrol. (2019, September 6). Visual Studio Code, el editor de código preferido por los desarrolladores. MUY LINUX. https://www.muylinux.com/2019/09/06/visual-studio-code-editor-preferido-desarrolladores/
dc.relation.references​Jung A. (2022). Data Query Optimization with Groq. Sanity. https://www.sanity.io/answers/discussion-of-groq-query-optimization-and-potential-for-a-referencedby-function
dc.relation.references​Kaspersky Lab. (2023, December 30). ¿Qué es un ataque de scripting entre sitios? Definición y explicación. Kaspersky. https://www.kaspersky.es/resource-center/definitions/what-is-a-cross-site-scripting-attack
dc.relation.references​Luque Tovar, A. L., & Bravo Builes, C. B. (2021). Diseño e implementación de un sistema de protección contra el ataque de inyección SQL, en un servidor vulnerable utilizando herramientas Open Access [UDFJC]. http://hdl.handle.net/11349/29053
dc.relation.references​Lyda Janeth Rodríguez Torres. (2017). CONTROLES DE SEGURIDAD EN APLICACIONES ENTIDAD PROMOTORA DE SALUD. https://alejandria.poligran.edu.co/bitstream/handle/10823/1042/Controles%20de%20Seguridad%20en%20Aplicaciones.pdf?sequence=1&isAllowed=y
dc.relation.references​Márquez Coca, W. A., Valenzuela Chicaiza, C. V., Acosta Jaramillo, C. A., Gaón Rojas, N. M., & Chimarro Amaguaña, J. D. (2023). Desarrollo de aplicaciones web con tecnologías modernas. Religación Press. https://doi.org/10.46652/ReligacionPress.108
dc.relation.references​Melissa Valeria Echeverría Joniaux, Melissa Andrea Garaycoa Walker, & Aleksandar Tusev. (2020). ¿ESTÁN PREPARADOS LOS MILLENNIALS ECUATORIANOS CONTRA UN ATAQUE INFORMÁTICO? CHAKIÑAN, REVISTA DE CIENCIAS SOCIALES Y HUMANIDADES, 10, 73–86. https://doi.org/10.37135/chk.002.10.05
dc.relation.references​Meta Platforms. (2023). Tutorial: Intro to React. https://legacy.reactjs.org/tutorial/tutorial.html#what-is-react
dc.relation.references​Microsoft. (2023). TypeScript: JavaScript With Syntax For Types.
dc.relation.references​MINITIC. (2022). ABC SEGURIDAD DIGITAL Decreto de Decreto 338 de 2022. https://gobiernodigital.mintic.gov.co/692/articles-238198_recurso_1.pdf
dc.relation.references​MORENO MARÍN JOHN EDISON. (2019). Modelo base de conocimiento para auditorías de seguridad en Servicios Web con SQL Injection [UDFJC]. https://repository.udistrital.edu.co/server/api/core/bitstreams/da8dc23a-ceaa-4d59-95b2-7fd013084609/content
dc.relation.references​OpenAI. (2024, September 17). Introducing OpenAI o1-preview. https://openai.com/index/introducing-openai-o1-preview/
dc.relation.references​OpenJS Foundation. (2023). Acerca de Node.js. https://nodejs.org/en/about
dc.relation.references​OWASP. (2024). Cross Site Request Forgery (CSRF). OWASP Foundation. https://owasp.org/www-community/attacks/csrf#
dc.relation.references​Quijano Gonzalez, S. D., & Rodriguez Espinosa, L. M. (2016). AirQud: Plugin para Qgis que Permite Realizar un Modelo Básico de la Dispersión de Contaminantes por Fuentes Fijas. UDFJC.
dc.relation.references​Rebecca L. Russell, Louis Kim, Lei H. Hamilton, Tomo Lazovich, Jacob A. Harer, Onur Ozdemir, Paul M. Ellingwood, & Marc W. McConley. (2018). Automated vulnerability detection in source code using deep representation learning. 757–762.
dc.relation.references​Sanity. (2023). Query Language (GROQ). Sanity. https://www.sanity.io/docs/groq
dc.relation.references​Tom B. Brow, Benjamin Mann, & Melanie Subbiah. (2020). Language Models are Few-Shot Learners. ArXiv. https://doi.org/10.48550/arXiv.2005.14165
dc.relation.references​Valle, M. (2022, August 17). Un ciberataque a Twilio expone datos de 1.900 usuarios de Signal. Bitlifemedia. https://bitlifemedia.com/2022/08/un-ciberataque-a-twilio-expone-datos-de-1-900-usuarios-de-signal/
dc.relation.references​Wanumen Silva, L. F. (2006). COMO CREAR HERRAMIENTAS SEGURAS DE DESARROLLO USANDO CODIGO SEGURO. Revista Vínculos, 3, 92–106.
dc.rights.accesoAbierto (Texto Completo)
dc.rights.accessrightsOpenAccess
dc.subjectCiberseguridad
dc.subjectVulnerabilidad
dc.subjectInteligencia artificial
dc.subjectExtensión
dc.subject.keywordCybersecurity
dc.subject.keywordVulnerability
dc.subject.keywordArtificial intelligence
dc.subject.keywordExtension
dc.subject.lembEspecialización en Ingeniería de Sofware -- Tesis y disertaciones académicas
dc.subject.lembSeguridad en computadores
dc.subject.lembDesarrollo de prototipos
dc.subject.lembAlgoritmos (computadores)
dc.subject.lembTypeScript (Lenguaje de programación de computadores)
dc.titleDesarrollo de un prototipo de una herramienta para identificar vulnerabilidades de código en programas desarrollados con TypeScript
dc.title.titleenglishDevelopment of a prototype as a tool to identify code vulnerabilities in programs developed with TypeScript
dc.typebachelorThesis
dc.type.degreeMonografía

Archivos

Bloque original

Mostrando 1 - 3 de 3
Cargando...
Miniatura
Nombre:
CasallasRodriguezLeonel2024.pdf
Tamaño:
3 MB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
Licencia de uso y publicacion.pdf
Tamaño:
315.16 KB
Formato:
Adobe Portable Document Format
No hay miniatura disponible
Nombre:
CasallasRodriguezLeonel2024Anexos.zip
Tamaño:
75.94 KB
Formato:

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
7 KB
Formato:
Item-specific license agreed upon to submission
Descripción: